sexta-feira, 5 de junho de 2009

Questões: Ministério da Fazenda, Informática, 2.005, ESAF

Ministério da Fazenda
Cargo: Técnico da Receita Federal - TRF - 2005
Área: Tributária e Aduaneira

41- Analise as seguintes afirmações relacionadas aos conceitos básicos de informática: Hardware e Software.

I. Freqüência de atualização de um monitor é a freqüência com que a tela de vídeo é redesenhada para evitar que a imagem fique piscando. A área da imagem inteira da maioria dos monitores é atualizada aproximadamente 1024 vezes por segundo.
II. Nas versões mais novas do Windows, para se utilizar o recurso de suporte a vários monitores, precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard ou outro tipo compatível com a placa-mãe.
III. O USB (Universal Serial Bus - barramento serial universal) é um barramento externo que dá suporte à instalação Plug and Play, permitindo a conexão e desconexão de dispositivos sem desligar ou reiniciar o computador.
IV. A resolução de tela é a configuração que determina a quantidade de informações apresentadas na tela do monitor, medida em polegadas quadradas. Uma
resolução baixa, como 640 x 480, faz com que os itens na tela apareçam menores e a área da tela torna-se pequena. Uma resolução alta, como 1024 x 768, apresenta uma área de exibição maior e os itens individuais tornam-se grandes.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

42 - Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que
a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário.
b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados.
c) o sistema fornece redundância de dados usando uma cópia do volume para duplicar as informações nele contidas.
d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico.
e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado.

43- O Kernel de um Sistema Operacional
a) é o programa mais elementar existente no computador para ser executado antes do POST. Com a configuração do Kernel, pode-se gerenciar todas as configurações de hardware da máquina, como tamanho e tipo de disco rígido, tipo e quantidade de memória RAM, interrupções e acesso à memória (IRQs e DMA), hora e data do relógio interno e o estado de todos os periféricos conectados.
b) é o método gráfico de controlar como o usuário interage com o computador. Ao invés de executar ações através de linha, o usuário desenvolve as tarefas desejadas usando um mouse para escolher entre um conjunto de opções apresentadas na tela.
c) é uma tecnologia utilizada para fazer a “ponte” entre o browser e as aplicações de servidor. Os programas de servidor, denominados Kernel, são utilizados para desempenhar inúmeras tarefas, como por exemplo, processar os dados inseridos em formulários, mostrar banners publicitários e permitir o envio de notícias para amigos.
d) representa a camada mais baixa de interface com o hardware, sendo responsável por gerenciar os recursos do sistema como um todo. Ele define as funções para operação com periféricos e gerenciamento de memória.
e) é uma interface para programadores que criam scripts ou aplicativos que são executados em segundo plano em um servidor da Web. Esses scripts podem gerar textos ou outros tipos de dados sem afetar outras operações.

44- A memória virtual é um recurso de armazenamento temporário usado por um computador para executar programas que precisam de mais memória do que ele dispõe. Em relação ao uso e gerenciamento da memória virtual de um computador com o sistema operacional Windows é correto afirmar que:
a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD.
b) o espaço reservado em disco para uso como memória virtual deverá estar localizado somente na raiz da unidade de disco na qual está instalado o sistema operacional.
c) quando o computador está com pouca memória RAM e precisa de mais, imediatamente, para completar a tarefa atual, o Windows usará espaço em disco rígido para simular RAM do sistema.
d) o despejo da memória do sistema quando ocorre em memória virtual permite que o sistema se recupere do erro sem ser reiniciado.
e) ao se reduzir as confi gurações de tamanho máximo ou mínimo do arquivo de paginação, não será necessário reiniciar o computador para que as alterações sejam efetivadas.

45- O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e
dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessá rios ao sistema,
divididos em aplica ções do sistema e aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional.

46- No sistema operacional Linux devem-se respeitar vários tipos de limites de recursos que podem interferir com a operação de alguns aplicativos. Particularmente mais importantes são os limites do número de processos por usuário, o número de arquivos abertos por processo e a quantidade de memória disponível para cada processo. Nesse sistema operacional, o
a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima de arquivos abertos suportados pelo sistema é igual a 100.
b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de arquivos que podem ser abertos.
c) comando /proc/sys/fs/fi le-max informa a quantidade máxima de arquivos que o sistema suporta.
d) limite original padrão para o número de arquivos abertos geralmente é defi nido como um valor igual a zero.
e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado.

47- Considerando o processador de textos Microsoft Word, em suas versões mais recentes do mercado, ao se copiar um texto de um documento para outro, a formatação resultante do texto copiado no documento de destino dependerá da forma como ele é selecionado no documento de origem. Nesse contexto é correto afi rmar que, se o texto de origem
a) possuir um estilo de parágrafo específi co e for copiado junto com sua formatação para um do cumento que contém um estilo com o mesmo nome, o texto copiado passa a ter a formatação do estilo do documento de destino.
b) incluir uma quebra de seção, apenas a formatação relacionada à seção será desprezada durante a cópia para o documento de destino.
c) incluir uma quebra de seção, apenas a formatação relacionada à seção será copiada para o documento de destino.
d) incluir uma marca de parágrafo, o estilo de parágrafo e os formatos de parágrafo adicionais aplicados ao parágrafo serão copiados, exceto o estilo de caractere e dos formatos de caractere adicionais aplicados à seleção.
e) não incluir uma marca de parágrafo, apenas o texto será copiado, sem nenhuma formatação.

48- Uma tabela é composta por linhas e colunas de células que podem ser preenchidas com textos e elementos gráficos. Considere uma tabela no Word com N linhas e M colunas, onde N e M são maiores que 2, e analise as seguintes afirmações relacionadas à navegação nesta tabela.
I. Ao se teclar com o cursor posicionado no início da primeira célula de uma tabela, o Word irá permitir a inserção de um texto antes da tabela, caso esta esteja no início do documento.
II. Ao se teclar com o cursor posicionado no fim da última linha de uma tabela, o Word irá adicionar uma nova linha na parte inferior da tabela.
III. Ao se teclar + em uma tabela, o Word irá mover o cursor para a última célula da coluna em que se encontra o cursor.
IV. Ao se teclar + em uma tabela, o Word irá mover o cursor para a última célula na tabela.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

49 - Analise as seguintes afirmações relacionadas aos conceitos básicos de gerenciadores de banco de dados.
I. Uma chave primária é uma ou mais linhas cujo valor ou valores identificam de modo exclusivo cada registro de uma tabela. Uma chave primária permite valores nulos e deve sempre ter um índice variável. Chaves estrangeiras são usadas para relacionar uma tabela a chaves primárias em outras tabelas.
II. Indexar um campo é um recurso que acelera a pesquisa e a classifi cação em uma tabela baseada em valores de chave e pode impor exclusividade nas
linhas de uma tabela. A chave primária de uma tabela é automaticamente indexada. Alguns campos não podem ser indexados por causa de seus tipos de dados, como
por exemplo, campos Objeto OLE.
III. No uso da linguagem SQL para manipulação de dados em um banco de dados, a cláusula GROUP BY deve ser colocada antes da cláusula HAVING, pois os grupos são formados e as funções de grupos são calculadas antes de resolver a cláusula HAVING.
IV. No uso da linguagem SQL para manipulação de dados em um banco de dados, a cláusula WHERE funciona exatamente igual à cláusula HAVING.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

50 - Analise as seguintes afi rmações relacionadas ao uso Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1:F9, na formatação original e preenchida com números reais.

I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e, fi nalmente, teclar , o resultado apresentado na célula D10 será 18.
II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula =SOMA(A1: A9) e, fi nalmente, teclar + , a célula F10 irá apresentar o resultado da soma das células de F1 até F9.
III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1: F10) e, fi nalmente, teclar , a célula F10 irá apresentar o produto de todos os números contidos nas células da planilha.
IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, fi nalmente, teclar , o resultado apresentado pela célula A10 será 1610,00%.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

51- No sistema operacional Windows, quando o sistema de arquivos utilizado é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afi rmações relacionadas ao uso desse recurso.
I. Ao mover um arquivo de uma unidade NTFS diferente, na qual ele se encontrava compactado, para uma pasta não compactada, ele será mantido compactado no
destino.
II. Ao adicionar um arquivo em uma pasta compactada, ele será compactado automaticamente.
III. Ao copiar um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.
IV. Ao mover um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

52- Analise as seguintes afirmações relacionadas à criptografia.
I. A criptografia de chave simétrica pode manter os dados seguros, mas se for necessário compartilhar informações secretas com outras pessoas, também deve-se compartilhar a chave utilizada para criptografar os dados.
II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela chave privada.
III. Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada são verifi cados apenas pela mesma chave privada.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

53 - Analise as seguintes afi rmações relacionadas a vírus e antivírus.
I. Um cookie é um vírus do tipo malware que pode ser armazenado pelo browser se um website requisitar. A informação não tem um tamanho muito grande e,
quando acionados, alteram a confi guração de segurança do browser.
II. Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via
conexão com uma porta.
III. O Cavalo de Tróia é um programa que, explorando deficiências de segurança de computadores, propaga-se de forma autônoma, contaminando diversos computadores geralmente conectados em rede. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90.
IV. A Engenharia Reversa é a arte de reverter códigos já compilados para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus e também em atividades ilegais, como a quebra de proteção anticópia. A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa como a análise de um malware.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

54- Analise as seguintes afi rmações relacionadas a sistemas de backup:
I. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental.
II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o último backup normal e todos os conjuntos de backups incrementais.
III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco.
IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5, o backup completo é feito no último disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se, no mínimo, uma substituição semanal.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

55- Entre as técnicas utilizadas pelos hackeres, a sniffing consiste
a) no envio de um SYN como se fosse abrir uma conexão real que, em seguida, envia outro SYN para o fechamento da conexão. Este método é utilizado para interrupção de todas as conexões estabelecidas pelo sistema.
b) na abertura de uma conexão TCP em uma porta alvo.
c) na abertura de uma conexão UDP em uma porta alvo.
d) na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona.
e) na utilização de ferramentas para fazer o mapeamento de portas TCP e UDP acessíveis.

56 - Analise as seguintes afi rmações relacionadas a conceitos básicos de Internet, Intranet e redes de computadores.
I. Um backbone é a interconexão central de uma rede internet. Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma
rede, formando uma grande via por onde trafegam informações.
II. Finger é um serviço Internet que permite obter informações sobre usuários de uma máquina.
III. Download é o processo de transferência de uma cópia de um arquivo presente em um computador remoto para outro computador através da rede. O arquivo recebido é gravado em disco no computador local e apagado do computador de origem.
IV. FTP é o protocolo padrão da Internet, usado para transferência de e-mail entre computadores.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

57 - Analise as seguintes afirmações relacionadas a conceitos básicos de Internet e Intranet.
I. O POP (Post Offi ce Protocol) é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam enviar facilmente suas mensagens de e-mail para um servidor.
II. O Dial Up é um sistema utilizado pelos browsers para que, quando for solicitado um acesso a um endereço do tipo www.prova.com.br, o computador possa
transformar este nome em um endereço IP válido e realizar a conexão.
III. Um proxy é um servidor que atua como “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino, por exemplo, a Internet. Desse modo, se todos os dados trafegam pelo proxy antes de chegar à Internet, eles podem ser usados em redes empresariais para que os computadores tenham conexão à Internet limitada e controlada.
IV. Protocolos são um conjunto de instruções de como duas ou mais ferramentas se comunicam. O navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

58 - Analise as seguintes afirmações relacionadas a conceitos básicos de redes de computadores.
I. Um repetidor é um dispositivo responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um repetidor para conectar sua Rede Local (LAN) ao ponto da Internet.
II. O SNMP (Simple Network Management Protocol) é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de rede.
III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de serviço DNS.
IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls para permitir acesso dos usuários de uma LAN à Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

59- Analise as seguintes afirmações relacionadas a conceitos básicos de redes de computadores.
I. No roteamento dinâmico utilizado pelos Hubs e Switches, as tabelas de roteamento refletem dinamicamente as modificações na topologia da rede. As tabelas são atualizadas a partir de informações trocadas entre estes dispositivos.
II. O endereço usado para identificar uma sub-rede, denominado máscara de sub-rede, deve ser composto por bytes completos. Desta forma, em uma LAN, as três
máscaras de sub-rede possíveis são: 255.255.255.0, 255.255.0.0 e 255.0.0.0.
III. Alguns endereços IP são reservados, não podendo ser utilizados para identifi car as placas de interface de rede em um computador. Um desses endereços, o 127.0.0.0 identifica a própria máquina.
IV. Um ARP traduz um endereço IP para o endereço MAC correspondente. Quando o endereço MAC associado ao um endereço IP não é conhecido, o ARP envia uma mensagem de consulta para o endereço de broadcast. Cada máquina na rede recebe a mensagem e verifica se o endereço IP consultado pertence a uma de suas placas e, em caso afi rmativo, responde informando o endereço MAC equivalente.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

60- Os switches são dispositivos
a) capazes de estabelecer a comunicação de computadores distantes entre si e até mesmo com protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Token Ring, cujo princípio de operação é a comunicação em forma de circuito fechado.
c) que têm a função de transferir os pacotes de um segmento para todos os demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias sub-redes. O switch é composto por linhas de conexão de alta velocidade, que se conectam às linhas de menor velocidade.

Gabarito:
41 - B
42 - C
43 - D
44 - C
45 - A
46 - E
47 - A
48 - A
49 - B
50 - E
51 - E
52 - D
53 - E
54 - A
55 - D
56 - A
57 - C
58 - B
59 - C
60 – D

0 Comentários. Comente já!:

Postar um comentário